ESCAPE='HTML'

Le insidie di Internet

La nostra vita è sempre più connessa alla rete e come tanti pesci nell'oceano richiamo tutti i giorni di cadere e di incappare in trappole più o meno pericolose, con effetti più o meno devastanti. Vediamo, quindi quali sono i pericoli da evitare e quali accorgimenti si possono adottare per navigare in Rete senza compromettere l'integrità  dei dati contenuti nel computer e bloccando qualsiasi tentativo di accesso non autorizzato. Troviamo qui un elenco di pericoli per i navigatori di Internet, divisi per categorie, e una serie di consigli su come proteggersi.

Cookie

Scopri quali sono i cookie pericolosi e come eliminarli sui vari browser.

Hai mai notato che se vai su un sito di e-commerce e aggiungi dei prodotti al carrello della spesa, anche se interrompi la sessione e torni sul sito dopo un po’ di tempo, gli articoli rimangono nel carrello? Questa comodità è possibile grazie ai famosi cookie. I cookie consentono ai siti di offrire agli utenti esperienze personalizzate memorizzando piccole quantità di informazioni su di loro.

Se i cookie non esistessero, ogni volta che visiti una nuova pagina di un sito dovresti selezionare nuovamente le tue preferenze, come la lingua e la valuta, nonché confermare di essere una persona e non un robot. E allora, perché si sente dire che i cookie sono dannosi?

I dati salvati nei cookie non sono pericolosi di per sé, non sono un malware. Il problema è il modo in cui il sito web può utilizzare quei dati, potenzialmente violando la privacy dell’utente. I cybercriminali possono utilizzare le informazioni contenute nei cookie per estrapolare la cronologia della navigazione. Come utente responsabile del Web, è importante che tu sappia distinguere tra i cookie da consentire e quelli che è preferibile bloccare, in base alle tue necessità.

I cookie sono frammenti di dati sugli utenti memorizzati sul computer e utilizzati per migliorare la navigazione. I cookie, anche conosciuti come cookie HTTP, web, Internet o del browser, vengono creati dal server e inviati sul tuo browser. Lo scambio di informazioni consente ai siti di riconoscere il tuo computer e inviargli informazioni personalizzate in base alle tue sessioni.

CONSIGLI UTILI su cosa (non) fare OnLine

1. Difendersi dalle minacce di Internet

Internet è un posto realmente entusiasmante ma come ogni luogo liberamente frequentato da gente di ogni tipo, presenta delle insidie che è bene conoscere per essere in grado di evitarle e non rovinarsi tutto il divertimento. Troviamo qui un elenco di pericoli per i navigatori di Internet, divisi per categorie, e una serie di consigli su come proteggersi.

IL PHISHING

Quando riceviamo un'email, facciamo clic su di essa. Soprattutto quando il contenuto è interessante, sorprendente o preoccupante. I criminali di Internet cercano di sfruttarlo con tecniche sofisticate per "phishing" di dati sensibili. Scoprite come riconoscere un tentativo di phishing e cosa fare per proteggervi.

 ESCAPE='HTML'

La parola ‘phishing’ deriva dalle parole inglese ‘password’ e ‘fishing’. Con questo tipo di truffa i malintenzionati cercano di far abboccare la vittima tramite un'esca. Come?

Fanno finta di appartenere a qualche importante istituzione come una banca, le poste o anche famosi servizi online come ebay. Sotto questa copertura vi spediscono delle email in cui chiedono dei dati riservati per poi poterli utilizzare a loro piacimento. In sostanza cercano di rubarvi una parte della vostra identità elettronica.

Il fenomeno è così diffuso che spesso le istituzioni vere riportano tutti i consigli per verificare l'origine delle e-mail. In realtà un attacco di phishing inizia con un’email che contiene un’offerta allettante o richiede un’azione di sollecito come compilare un modulo ingannevole, cliccare su un link che conduce ad un sito fasullo o aprire un allegato infetto.

I phisher ‘pescano’ in rete per procurarsi informazioni riservate e dati sensibili tramite email fasulle. Tentano di rubare password o dati della carta di credito agli utenti ignari o diffondere un virus informatico.

Riconoscere il phishing

Alcune e-mail fraudolente sembrano ingannevolmente reali. Tuttavia, ci sono alcuni punti che indicano che un malfattore ha lanciato la sua canna da pesca. Il più delle volte, non troverai tutti questi suggerimenti, quindi già uno dovrebbe renderti sospettoso.

 ESCAPE='HTML'

1. "PayPal Inc" [[email protected]] - Ciò che è scritto prima dell'indirizzo e-mail non corrisponde sempre all'indirizzo stesso. Pertanto, controllate attentamente l'indirizzo e-mail per e-mail sospette.

2. Caro cliente… - Diffidare di email con formulazioni generiche.

3. L'accesso al tuo account è stato temporaneamente sospeso - Diffidare di email che sollecitano “azioni immediate” o che altrimenti provano a mettere sotto pressione.

4. Verifica nome, indirizzo, fatturazione e numero di telefono - Non rispondere mai ad email con richieste password, codici pin, numeri di documenti ufficiali, dettagli di nome e indirizzo ecc.

5. Clicca qui / Accedi per iniziare - C’è un link? Scorriamo sopra con il mouse affinché appaia l’URL effettiva.

6. P ayPal - Diffidiamo di email con errori di grammatica o ortografia.

7. fattura.zip - Apriamo solo allegati di email provenienti da indirizzi noti o fidati e che ci aspettiamo. Anche gli allegati di amici o familiari potrebbero contenere malware: i loro account potrebbero essere hackerati o infetti.

Quali elementi considerare per riconoscere la truffa?

Si consiglia di tenere in mente alcune regole d'oro:

- Diffidare dalle richieste di dati personali:

gli istituto bancari e le aziende serie non richiedono mai informazioni personali attraverso un messaggio di posta elettronica, ad esempio, l'unica circostanza in cui viene richiesto il numero della vostra carta di credito è nel corso di un acquisto su Internet che voi avete deciso di fare. 

- Non cliccare sui link nelle e-mail:

E' buona norma non cliccare sui collegamenti contenuti nelle email, piuttosto accedete al sito che vi ha contattato e verificate se quanto esposto nella email è vero. In alcuni casi, per esempio, se si tratta della vostra banca potete contattarla anche telefonicamente. Fate sempre caso alla correttezza della lingua italiana, alla forma e alla grafica con cui vi viene richiesta qualsiasi informazione. In caso di dubbio contattate sempre il mittente in un modo alternativo.

COSA FARE SE SEI RIMASTO VITTIMA DI UN ATTACCO PHISHING

Non ti fare prendere dal panico, può succedere a chiunque. A seconda della natura dei dati rivelati, ecco come procedere.

Contatta la tua banca e blocca la tua carta di credito e se opportuno anche il conto bancario.

Informa la presunta ditta o istituzione dai quali pensavi di aver ricevuto l’email.

Cambia tutte le password che potrebbero esserti state rubate. Ad esempio, se ti avessero carpito la password del tuo account email chiediti se i phisher conoscendo quest’ultima, possano accedere ad ulteriori password.

Sorveglia tutti i tuoi conti online (Amazon, Facebook ecc.) e segna qualsiasi mossa o accesso sospetto. Per sicurezza cambi le relative password.

Aggiorna il tuo programma antivirus ed effettua una scansione del tuo computer.

Contribuisci a fare di internet un luogo sicuro. Segnala indirizzi sospetti.

I DIALER

Un altro pericolo è rappresentato dai dialer. I dialer sono programmi che utilizzano il vostro modem analogico per chiamare numeri a pagamento e addebitare il costo direttamente sulla vostra bolletta telefonica. Con la diffusione dell'ADSL i dialer sono diminuiti ma se avete ancora un modem analogico, non ADSL, il pericolo persiste.

- Difendersi dai dialer

I dialer si scaricano furtivamente nel vostro computer e si attivano senza farsi riconoscere. Possono installarsi con un clic su un qualsiasi collegamento trovato su una pagina internet, soprattutto in banner pubblicitari, in allegati a e-mail o in messaggi di chat. In particolare è bene diffidare di collegamenti che permettono di fornire gratuitamente suonerie o sfondi per cellulari, software illegali o materiale vietato. Ma purtroppo non finisce qui.

CHAT E FORUM

Tra i luoghi pericolosi di Internet regnano chat e forum. Oltre ai pericoli informatici veri e propri, l'anonimato dietro al quale ci si può celare in chat e forum, fornisce una copertura per eventuali malintenzionati che con raggiri vari possono carpire i dati riservati o insidiare la sicurezza dei meno attenti.

- Difendersi su chat e forum

Le vittime sono coloro che si lasciano andare a confidenze verso sconosciuti, che comunicano dati personali, anche solo un numero di telefono e che, in generale, si fidano troppo della persona virtuale, senza sapere chi sia in realtà. I bambini e gli adolescenti sono le vittime meno protette. Data la loro curiosità e ingenuità possono cadere facilmente in tranelli preparati da persone con cattive intenzioni. Proprio per questo motivo è bene accompagnare i più giovani nelle prime esperienze di navigazione, insegnando loro come comportarsi e come distinguere i siti o servizi web sicuri da quelli pericolosi.

LE PASSWORD

Un capitolo fondamentale sulla sicurezza in rete riguarda l'utilizzo delle password per proteggere l'accesso a determinati siti, servizi e ai propri dati personali. Le password, o parole d'ordine, sono un codice che identifica la persona che vuole accedere al servizio o file e per questo è importante che non siano facilmente individuabili. Infatti, è bene non usare password troppo semplici, evitando di scegliere parole troppo corte, nomi di genitori, parenti o fidanzati e relative date di nascita poiché sono abitualmente utilizzati per forzare la protezione da parte di chi vi conosce. Piuttosto utilizzate nomi di fantasia, non presenti in dizionari italiani o stranieri, sarete sicuramente più protetti.
Per creare password sicure è opportuno scegliere una combinazione di caratteri alfanumerici, vale a dire lettere e numeri che creino una sigla facilmente memorizzabile per l'utente ma difficilmente individuabile da altri. 
Per mantenere al sicuro le vostre password cercate di memorizzarle, evitando di scriverle su carta o in un documento elettronico e, ovviamente, non date le vostre password a nessuno.

LA FIDUCIA IN INTERNET

Il vero pericolo di Internet e in genere del mondo telematico è l'eccessiva fiducia. Nessuno darebbe il proprio numero di telefono a uno sconosciuto, ne' si fiderebbe a consegnargli la chiave di casa propria. Allo stesso modo in Internet è bene verificare sempre l'identità di chi ci contatta, di chi ci propone incredibili offerte allettanti o di chi ci chiede dati personali.

Il Computer di Famiglia

Ora che conoscete i principali pericoli della rete non fatevi spaventare. L'esperienza che acquisirete, navigazione dopo navigazione, risulterà fondamentale per riconoscere le minacce di Internet e per saperle evitare in un paio di clic.
Quindi, buona navigazione...

Truffa romantica: Grande amore o grande truffa?

Non lasciatevi ingannare! Come riconoscere la truffa dell’amore online e proteggersi dalle false promesse di matrimonio in Internet.

 ESCAPE='HTML'

Facile innamorarsi

Oggi, chi desidera innamorarsi cerca spesso il partner ideale sulle reti sociali. Dal canto loro, i truffatori e le truffatrici sfruttano in modo mirato queste ricerche per arricchirsi. A tal fine, creano dei falsi profili con cui entrano in contatto con persone alla ricerca dell’anima gemella su Facebook o altre piattaforme di media sociali.

Per adescare le loro vittime, questi imbroglioni si presentano spesso come top manager canadesi o soldati americani di stanza all’estero.

Già dopo breve tempo parlano d’amore e seducono abilmente la loro vittima con dichiarazioni d’amore.

I trucchi dei “truffatori dell’amore”

1. Costruire la fiducia e manipolare il comportamento

Per settimane e mesi, i truffatori e le truffatrici costruiscono la relazione amorosa principalmente via Skype, WhatsApp, ecc., e manipolano in modo mirato il comportamento del loro prescelto o della loro eletta. Usando abilmente la psicologia riescono così a conquistare la fiducia della loro vittima. È solo a quel punto che viene fissato un vero e proprio appuntamento nella vita reale.

2. (Ness)un appuntamento, c’è sempre un contrattempo

Poco prima di ogni appuntamento fissato, i truffatori o le truffatrici asseriscono di essere rimasti coinvolti in un incidente, di essersi ammalati o di essere stati derubati in aeroporto. A questo punto chiedono per esempio alla loro vittima di assumere i costi di trattamento, di viaggio o altre spese, e di versare l’importo necessario via trasferimento di denaro o su un conto all’estero. Attenzione! Chi versa del denaro, anche una sola volta, continuerà ad essere assillato a lungo con i più svariati trucchi.

3. Minacciare e ingannare

Se la vittima non vuole pagare, i truffatori o le truffatrici cambiano tattica. La minacciano per esempio di lasciarla oppure si fanno passare per “un’autorità” o “un avvocato” dall’estero che afferma di aver arrestato il truffatore o la truffatrice con il suo bottino. Quest’ultimo potrà però essere recuperato solo previo pagamento di una “tassa amministrativa”.

Come scoprire se si tratta di “un truffatore o di una truffatrice dell’amore”

Mai visto/a prima?

Non accettate mai richieste d’amicizia su Facebook o altre piattaforme di media sociali da parte di persone che non conoscete nella vita reale.

Pilota, celibe/nubile, in viaggio?

Chiedetevi quanto sia realistico che una persona affascinante, con una buona posizione lavorativa e sociale, che vive dall’altra parte del mondo e che non ha praticamente nulla a che fare con voi e la vostra vita desideri improvvisamente iniziare una relazione a distanza proprio con voi.

L’amore all’improvviso?

Diffidate delle persone che vi parlano del grande amore ancor prima del primo appuntamento.

Stop!

Interrompete qualsiasi contatto se vi viene chiesto di inviare denaro o altre merci.

Siete caduti nella trappola della truffa dell’amore?
Niente panico: può capitare a chiunque!

Non inviate più né denaro, né merci.

Interrompete subito e completamente il contatto con il truffatore o la truffatrice e bloccatelo/a su tutti i vostri canali.

Non reagite se siete contattati da altri presunti “difensori delle vittime” (per es. Interpol, la polizia di un altro paese, un avvocato specializzato in materia, ecc.).

Fornite tutte le informazioni utili sulla truffa di cui siete vittima (dati del conto, numeri di telefono, indirizzi e-mail, nomi dei profili, ecc.) al posto di polizia più vicino e sporgete denuncia.

Parlate di quanto vi è capitato con una persona di fiducia e chiedete un aiuto psicologico per elaborare tutta questa storia.

In caso di problemi finanziari, rivolgetevi al centro di consulenza per il risanamento dei debiti del vostro paese/città.

Truffe supporto tecnico: «Buongiorno, ha preso un virus!»

Né Microsoft né altre aziende che offrono supporto IT o istituti finanziari affidabili chiamano spontaneamente utenti privati sotto il pretesto di fornire assistenza tecnica. Ecco come proteggersi da queste truffe digitali.

Come funziona la frode del supporto tecnico:

Una persona con accento milanese o romano (dove hanno sede solitamente le assistenze) chiama e si presenta come addetto al supporto tecnico. Informa che il pc è infettato da virus.

Il finto operatore induce l’utente ad istallare applicazioni che consentono l’accesso remoto al dispositivo. In tal modo il sedicente tecnico può accedere a tutti i contenuti del computer hackerato e ai dati personali quali password oppure istallare programmi dannosi a vostra insaputa.

Spesso, richiedono un pagamento per soluzioni pretestuose ai vostri «problemi». Talvolta appare un numero falso con prefisso estero.

Siete stati vittima di una chiamata fasulla?

Mantenete la calma. Suggerimenti per arginare il danno.

Uscite immediatamente da Internet o spegnete il vostro computer.
Controllate il vostro pc. Se scovate un virus, rimuovetelo, in caso di dubbi rivolgetevi ad uno specialista.
Modificate tutte le password.
Segnalate l’accaduto all’istituto finanziario o alla compagnia che ha emesso la vostra carta di credito.
Informate la polizia locale.

2. Identità digitale

La rete ormai è un’estensione del mondo reale. Ma quando reale e virtuale si incontrano, cosa succede alla nostra identità? Se per esempio sei un’azienda o un libero professionista, per consolidare la tua reputazione online i social network non bastano: è fondamentale usare correttamente strumenti come il sito web e l’email.

Un sito web è come una casa o l’edificio di un’azienda, e il nome a dominio è l’indirizzo con cui farsi trovare. Il sito è quindi il primo strumento da cui partire per costruire una solida presenza su internet. Uno spazio personale, gestito interamente da te, senza che altri possano usarlo per farsi vedere o sentire.

Il nome a dominio del proprio sito non serve solo per distinguersi, ma definisce l’identità che costruirai in rete. I prodotti della tua azienda sono Made in Italy? Scegliere un’estensione diversa dal .it potrebbe diventare uno scivolone comunicativo.

3. Alla scoperta della Blockchain: cos’è, come funziona, perché è sicura

Acquistare e vendere prodotti, pagare bollette, trasferire soldi, archiviare documenti: l’era digitale ha semplificato moltissime azioni quotidiane. Tra frodi, furti d’identità e phishing, la rete però non è un luogo completamente privo di rischi.

La Blockchain è una tecnologia che può rivoluzionare il modo in cui gestiamo la memorizzazione e la distribuzione di informazioni in rete, proteggendole da pericolosi tentativi di attacco, furto e falsificazione. Ma che cos’è di preciso?

La Blockchain è una catena di blocchi. In ogni blocco sono contenute delle informazioni che dipendono dal tipo di catena che si sta utilizzando. Per esempio, una Blockchain dedicata a transazioni monetarie (come quella dei bitcoin e delle altre criptovalute) è composta da blocchi che contengono tutte le informazioni relative a chi trasferisce il denaro, chi lo riceve, e a quanto ammonta lo scambio. Come un libro mastro digitale. In che modo la Blockchain protegge i dati? Utilizzando diversi livelli di sicurezza. E questa sicurezza non è passata inosservata agli occhi di imprenditori, banche, ricercatori e governi di tutto il mondo.

4. Cybersecurity, la sicurezza in rete: scopri cosa rischi e come difenderti

Le tecnologie e gli strumenti per trasmettere, archiviare, gestire e proteggere i dati hanno fatto passi da gigante, così come le potenziali minacce, che si sono evolute parallelamente.

In questo senso la rivoluzione più grande a cui abbiamo assistito coincide con l’avvento di internet, che se da un lato ha realizzato opportunità impensabili un tempo, dall’altro ci ha esposto anche a nuovi pericoli.

In nostra difesa, esiste la cybersecurity: l’insieme di tecniche e di strumenti tecnologici per la protezione dei sistemi informatici da attacchi di vario tipo.

Denial of Service, malware, ransomware, phishing. Le tipologie di attacchi sono diverse, e il rischio di essere colpiti è inversamente proporzionale a quanto facciamo per proteggerci online.

A un cittadino può bastare seguire poche semplici regole per restare al sicuro. PMI, grandi aziende e governi, devono invece affrontare queste minacce in modo più strutturato.

5. Intelligenza Artificiale: come funziona e perché è già nelle nostre vite

Cos’è l’intelligenza artificiale? È l’abilità di un macchina nell’interpretare dati esterni, nell’imparare da essi e nell’utilizzare le informazioni acquisite per raggiungere obiettivi e risolvere problemi. Come ci riesce? Basandosi su insiemi di algoritmi, sempre più complessi, che in alcuni casi la macchina è in grado di migliorare da sola analizzando i dati accumulati nel tempo: è il cosiddetto machine learning.

L’intelligenza artificiale sta già influenzando tantissimi aspetti della nostra vita quotidiana in modi innovativi e sorprendenti, dagli elettrodomestici alle piattaforme di streaming, fino a svolgere compiti estremamente delicati. Può sostituire l’intervento umano in situazioni ad alto rischio, essere utilizzata in ambito sanitario per effettuare diagnosi sempre più precise, permetterci di arrivare in luoghi che credevamo impossibili da raggiungere. Università e centri di ricerca stanno sviluppando IA per applicazioni sempre più evolute. La proliferazione delle intelligenze artificiali però porta con sé anche riflessioni di carattere etico, sociale e di privacy.

6. Gli algoritmi: cosa sono e come ci cambiano la vita ogni giorno

Che cos’è un algoritmo? Può essere paragonato a una ricetta: è una sequenza di istruzioni che, seguite nel giusto ordine, partendo da specifici input consente di ottenere un determinato risultato. Il concetto di algoritmo ha origini millenarie, ma il suo potenziale si è scatenato quando ha incontrato l’informatica e l’automazione.

Il primo algoritmo informatico è stato ideato dalla matematica britannica Ada Lovelace nella prima metà dell’800, per il calcolo dei numeri di Bernoulli. Dai tempi di Ada però le cose sono cambiate, e ora gli algoritmi vengono usati anche per scopi non puramente matematici, come la ricerca di un albergo o di un volo. Operazioni che, fino a non molti anni fa, erano lente e complesse.

La versatilità degli algoritmi ha semplificato sempre di più la nostra quotidianità, permettendoci di vivere in un presente dove le macchine si guidano da sole, in cui possiamo cercare e trovare un’infinità di informazioni in tempi brevissimi, delegare lavori ripetitivi o pericolosi a macchinari altamente specializzati. Anche gli algoritmi però, come ogni strumento a nostra disposizione, possono avere degli effetti negativi.

7. Cos’è l’Internet of Things? Scopri la rete che entra negli oggetti

Il primo esempio di “internet delle cose” risale agli inizi degli anni 80: collegandosi alla rete ARPANET della sua Università (rete sulla quale verrà sviluppato il World Wide Web) lo studente David Nichols riesce a monitorare a distanza un distributore di bevande all’interno dell’Istituto. È il primo passo verso un mondo fatto di dispositivi capaci di dialogare costantemente tra loro.

Ormai quando parliamo di internet non intendiamo solo siti web o piattaforme di streaming. Ci riferiamo a una complessa rete di dispositivi: sempre più oggetti quotidiani ed elettrodomestici sono connessi tra loro e con noi. La domotica è entrata nelle nostre case, intere produzioni industriali sono automatizzate e controllate da remoto. Si stima che nel giro di pochi anni, nel 2025, nel mondo ci saranno più di 21 miliardi di dispositivi connessi in questo “Internet delle cose”. È quindi molto importante ragionare sulle sue implicazioni e su quali standard di sicurezza dovranno essere raggiunti prima di poter commercializzare prodotti con queste caratteristiche. Ad oggi infatti non tutti gli oggetti connessi adottano gli stessi elevati protocolli di sicurezza di computer o smartphone. Questo potrebbe generare falle nei sistemi, aprendo la strada ad attacchi informatici di vario tipo. Come ogni innovazione tecnologica, l’Internet of Things rappresenta una straordinaria opportunità per allargare i nostri orizzonti futuri. Ma per godere davvero di tutti i suoi vantaggi, non possiamo sottovalutarne rischi e pericoli.

8. Cybergrooming: Ecco come proteggere i vostri figli

Circa un terzo dei bambini e degli adolescenti svizzeri è già stato vittima di cybergrooming. Gli autori cercano di conquistare online la loro fiducia, di attirarli in una rete di dipendenza e di convincerli a non confidarsi con nessuno. Fate in modo che i vostri figli siano preparati.

 ESCAPE='HTML'

Cos’è il cybergrooming?

Il termine inglese «cybergrooming» indica il comportamento di adulti con mire sessuali che su internet ottengono con l’inganno la fiducia di bambini e adolescenti. Il verbo inglese «to groom» significa curarsi il pelo, pulirlo e spazzolarlo; nel contesto sessuale con questa espressione si intende l’instaurazione di un rapporto con una vittima. Il prefisso cyber- definisce il luogo in cui avviene il grooming: i vari spazi sociali di internet.

Come funziona il cybergrooming?

Gli autori utilizzano vari social network come, ad esempio, Instagram, Tiktok o Snapchat oppure la funzione chat dei giochi online per stabilire un contatto con ragazze e ragazzi. Dai profili dei bambini e degli adolescenti gli autori ricavano preziose informazioni sui loro hobby, idoli ecc. Così sarà per loro molto semplice simulare la presenza di punti in comune con la vittima e creare una sensazione di vicinanza.

Da questo momento in poi la nuova amicizia viene curata con molta attenzione. Gli autori dimostrano grande interesse per la ragazza o il ragazzo, che a sua volta si sente spesso molto lusingato da questo comportamento. Di frequente (spesso già dopo i primi minuti) gli autori parlano di amore e sesso. Pongono domande sull’aspetto fisico, sulle esperienze e fantasie sessuali, instaurando per un periodo prolungato un rapporto intimo con le loro vittime. All’inizio la ragazza o il ragazzo partecipa a questi dialoghi allusivi a sfondo sessuale con pensieri spesso romantici e ingenui. Più il dialogo si consolida, più gli autori conquistano la fiducia della vittima.

Genitori: consigli per la sicurezza

Fornite supporto al momento della registrazione

I vostri figli sono interessati a offerte su internet, a un gioco o a una piattaforma social? Aiutateli a registrarsi e a orientarsi in questa nuova realtà. Configurate le impostazioni sulla privacy in modo tale da ridurre al minimo i dati sui vostri figli trasmessi in automatico. Ulteriori informazioni sulla protezione dei dati.

Rendete sicuri i dispositivi

Numerosi dispositivi oggigiorno dispongono di una funzione di protezione minori che potete attivare. (Attivazione controllo parentale su: MaciPhone/iPadWindows 10Android cellulare/tabletApplicazioni). Utilizzando appositi adesivi potete inoltre coprire la webcam.

Concordate regole

Fate capire ai vostri figli che quando stabiliscono un contatto con uno sconosciuto devono agire con la massima prudenza anche online. Consigliate loro di evitare il più possibile di trasmettere informazioni private su internet. Se vogliono assolutamente incontrare uno sconosciuto, accompagnateli. Sei vostri figli hanno più di 15 anni e desiderano incontrare da soli la loro cerchia di conoscenti, insistete perché l’incontro avvenga in un luogo pubblico frequentato da tante persone e alla luce del giorno.

Parlate di foto e video

Informate i vostri figli del rischio che una foto o un video possano essere utilizzati indebitamente per finalità illecite. Esortateli a porsi la seguente domanda prima di inviare una foto o un video: come mi sentirei se tutti vedessero la foto o il video su un giornale, in televisione o su internet?

Interessatevi alle esperienze online

Parlate con i vostri figli delle loro esperienze online. Fate capire loro che in caso di problemi possono sempre rivolgersi a voi senza temere rimproveri o divieti.

Agite in caso di sospetto

Se sospettate che i vostri figli siano vittime di molestie, parlate con loro con delicatezza e tranquillità di come si sono svolti i fatti. Procuratevi delle prove tramite screenshot. Segnalate le violazioni al gestore. Se avete l’impressione che i vostri figli siano vittime delle molestie sessuali di un adulto, rivolgetevi alla vostra stazione di polizia locale per sporgere denuncia. Segnalate anche gli incidenti al Fedpol.

Casi esemplificativi di cybergrooming

Laura, una bambina di 11 anni, adora giocare a FarmVille su Facebook. Un giorno riceve in regalo una grande somma in valuta di gioco FarmVille da uno sconosciuto, con cui inizia a chattare. Lo sconosciuto si presenta dicendole di avere 14 anni e le promette di regalarle ancora più monete per giocare a FarmVille a patto che lei gli mostri foto della sua biancheria intima.

Markus ha 13 anni e per molti dei suoi giochi utilizza la piattaforma online Steam. A un certo punto riceve un messaggio via chat da un utente fino a quel momento sconosciuto, che si presenta dicendo di essere una quattordicenne entusiasta della sua collezione di giochi e desiderosa di incontrarlo una volta per giocare d’azzardo con lui.

(da Klicksafe.de)